11.458 Security Artikel
  1. Zwischenzertifikate: Zertifikatswechsel bei Let's Encrypt steht an

    Zwischenzertifikate : Zertifikatswechsel bei Let's Encrypt steht an

    Bisher war das Let's-Encrypt-Zwischenzertifikat von Identrust signiert. Das wird sich bald ändern.
    Von Hanno Böck

    18.09.202014 Kommentare
  2. Corona-Gästeliste: Gesundheitsbehörden auf der Suche nach Darth Vader

    Corona-Gästeliste: Gesundheitsbehörden auf der Suche nach Darth Vader

    Nach mehreren Corona-Fällen in einer Kneipe suchen die Behörden rund 100 Personen, die falsche Angaben auf der Kontaktliste gemacht haben.

    18.09.202095 Kommentare
  3. Todesfall: Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus

    Todesfall: Citrix-Sicherheitslücke ermöglichte Angriff auf Krankenhaus

    Ein Ransomware-Angriff auf die Uniklinik Düsseldorf, der zu einem Todesfall führte, erfolgte über die "Shitrix" genannte Lücke in Citrix-Geräten

    18.09.202061 Kommentare
  4. Gesetz gegen Hasskriminalität: Bundespräsident soll verfassungsrechtliche Bedenken haben

    Gesetz gegen Hasskriminalität: Bundespräsident soll verfassungsrechtliche Bedenken haben

    Nach einem Urteil des Bundesverfassungsgerichts zur Bestandsdatenauskunft könnte auch das Gesetz gegen Hasskriminalität verfassungswidrig sein.

    17.09.202028 Kommentare
  5. Datenleck: Windeln.de lässt Kundendaten ungeschützt im Internet

    Datenleck: Windeln.de lässt Kundendaten ungeschützt im Internet

    Eine Datenbank mit 6,4 TByte an Kundendaten ließ der Onlineshop für Babyprodukte ungesichert im Internet.

    17.09.202027 Kommentare
Stellenmarkt
  1. DMK E-BUSINESS GmbH über Personalwerk Holding GmbH, Chemnitz, Berlin-Potsdam, Köln
  2. ORLEN Deutschland GmbH, Elmshorn
  3. Debeka Betriebskrankenkasse, Koblenz
  4. emz-Hanauer GmbH & Co. KGaA, Nabburg / Oberpfalz


  1. Regierungsbericht: IT-Konsolidierung des Bundes könnte scheitern

    Regierungsbericht: IT-Konsolidierung des Bundes könnte scheitern

    Die Neuausstattung der IT-Systeme von Bundesbehörden wird durch interne Widerständen, Personalmangel und schlechter Netzverbindung verzögert.

    17.09.202014 Kommentare
  2. Nach Hacker-Angriff: Ermittlungen wegen fahrlässiger Tötung

    Nach Hacker-Angriff : Ermittlungen wegen fahrlässiger Tötung

    Infolge eines Hacker-Angriffs auf die Düsseldorfer Uniklinik ist eine Patientin gestorben.

    17.09.2020133 Kommentare
  3. Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft

    Sicherheitslücke: Treffen sich zwei Bluetooth-Geräte, das eine ist gespooft

    Bei einem Reconnect müssen sich Bluetooth-Geräte nicht zwangsweise authentifizieren. Ein Forscherteam konnte sich so als ein BLE-Gerät ausgeben.

    17.09.20207 Kommentare
  4. Onefuzz: Microsoft legt eigene Fuzzing-Werkzeuge offen

    Onefuzz: Microsoft legt eigene Fuzzing-Werkzeuge offen

    Die Software Onefuzz nutzt Microsoft für Edge oder Windows und soll sich in einer CI/CD-Pipeline einsetzen lassen.

    16.09.20200 Kommentare
  5. Gaia-X, Apple Pay, Venus: Sonst noch was?

    Gaia-X, Apple Pay, Venus: Sonst noch was?

    Was am 15. September 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    15.09.20200 Kommentare
  1. Bund, Länder und Kommunen: Bitkom fordert digitale Wahlen

    Bund, Länder und Kommunen: Bitkom fordert digitale Wahlen

    Nach Problemen mit Briefwahlunterlagen in Nordrhein-Westfalen fordert der Bitkom zeitgemäße Alternativen - diese sind jedoch umstritten.

    15.09.202052 Kommentare
  2. Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin

    Sicherheitslücke: Mit acht Nullen zum Active-Directory-Admin

    Die Sicherheitslücke Zerologon nutzt einen Fehler in Netlogon aus und involviert die Zahl Null auf kreative Weise - um Passwörter zu ändern.

    15.09.202013 Kommentare
  3. Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

    Uploadfilter in Messengern: Ende-zu-Ende-Verschlüsselung muss bleiben!

    Die EU-Kommission möchte die E2E-Verschlüsselung von Messengern wie Whatsapp mit Uploadfiltern aushebeln. Das gefährdet unsere Demokratie.
    Ein IMHO von Moritz Tremmel

    15.09.202061 Kommentare
  1. Xhamster und Co.: Malware wird wieder stärker über Pornoseiten verteilt

    Xhamster und Co.: Malware wird wieder stärker über Pornoseiten verteilt

    Gleich zwei Malvertising-Netzwerke nutzen laut Malwarebytes Sicherheitslücken obsoleter Programme aus: Adobe Flash und Internet Explorer.

    14.09.202013 Kommentare
  2. BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth

    BLURtooth: Sicherheitslücke ermöglicht MITM-Angriffe auf Bluetooth

    Mit einer Blurtooth genannten Sicherheitslücke lassen sich unter bestimmten Bedingungen die Schlüssel einer Bluetooth-Verbindung austauschen.

    11.09.20208 Kommentare
  3. Bundestag: Neue Regeln gegen Abmahnmissbrauch verabschiedet

    Bundestag: Neue Regeln gegen Abmahnmissbrauch verabschiedet

    Das neue Gesetz soll vor allem kleine Unternehmen vor Abzocke mit Abmahnungen schützen, beispielsweise beim Verstoß gegen die DSGVO.

    11.09.20202 Kommentare
  1. Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige

    Diffie-Hellman-Seitenkanal: Raccoon-Angriff auf TLS betrifft nur Wenige

    Forscher zeigen eine bislang unbekannte Schwäche im TLS-Protokoll, die praktischen Risiken sind aber sehr gering.

    09.09.20200 Kommentare
  2. Windows 10: Hintergrundbilder ermöglichen Stehlen von Accountdaten

    Windows 10: Hintergrundbilder ermöglichen Stehlen von Accountdaten

    Angepasste Windows-10-Designs können auf Hintergrundbilder im Netz zugreifen. Dies lässt sich nutzen, um Accountdaten in Hashes abzugreifen.

    09.09.20208 Kommentare
  3. Digitaler Nachlass: Facebook muss Erben direkten Zugang zu Account geben

    Digitaler Nachlass: Facebook muss Erben direkten Zugang zu Account geben

    15.000 PDF-Seiten reichen nicht: Die Erben einer 15-Jährigen müssen laut BGH genauso auf ihr Facebook-Konto zugreifen dürfen wie das Mädchen selbst.

    09.09.202048 Kommentare
  1. Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke

    Linux: Keine Eile beim Schließen einer Kernel-Sicherheitslücke

    Mit einem Buffer Overflow im Linux-Kernel lässt sich ein System durch lokale Nutzer zum Absturz bringen, eine Rechteausweitung ist wohl möglich.

    07.09.202037 Kommentare
  2. Linux-Kernel: Fehlende Diskussionen können Sicherheitslücken preisgeben

    Linux-Kernel: Fehlende Diskussionen können Sicherheitslücken preisgeben

    Das Verhalten bei der Integration von Patches in den Linux-Kernel kann Verdacht erwecken und dabei Sicherheitslücken aufdecken.

    07.09.202010 Kommentare
  3. Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht

    Ciscos Jabber-Client: Code-Ausführung per Chat-Nachricht

    Cisco hat eine Sicherheitslücke in seinem Jabber-Client für Windows geschlossen. Diese hat Angreifern ermöglicht, per Textnachricht Code auszuführen.

    04.09.20202 Kommentare
  1. Nach Facebook-Kritik: Apple verschiebt Maßnahmen für mehr Privatsphäre

    Nach Facebook-Kritik: Apple verschiebt Maßnahmen für mehr Privatsphäre

    Die Anti-Tracking-Technik soll in iOS 14 eingebaut und im kommenden Jahr von Apple aktiviert werden. Zuvor hat es Kritik von Facebook gegeben.

    04.09.20203 Kommentare
  2. Krypto-Messenger: Threema soll Open Source werden

    Krypto-Messenger: Threema soll Open Source werden

    Das Team des Krypto-Messengers bekommt Unterstützung von einer Investmentfirma und will Threema künftig als Open Source bereitstellen.

    03.09.202059 Kommentare
  3. Armorlock: WD zeigt SSDs mit eigener Open-Source-Verschlüsselung

    Armorlock: WD zeigt SSDs mit eigener Open-Source-Verschlüsselung

    Nach offenen RISC-V-Kernen und Hardware-Security bietet Western Digital auch externe SSDs mit eigener App-Verschlüsselung an.

    03.09.20201 Kommentar
  4. Polizei: Unberechtigte Datenabfragen in Sachsen-Anhalt

    Polizei: Unberechtigte Datenabfragen in Sachsen-Anhalt

    24 Ermittlungsverfahren wegen missbräuchlicher Datenabfragen durch Polizisten gab es seit 2016 in Sachsen-Anhalt. Genaue Kontrolle ist schwierig.

    03.09.202018 Kommentare
  5. Wordpress: Sicherheitsproblem bei Dateiverwaltungs-Plugin

    Wordpress: Sicherheitsproblem bei Dateiverwaltungs-Plugin

    Bei älteren Versionen von File Manager lässt sich Schadcode auf Wordpress-Seiten einschleusen. Angreifer nutzen die Lücke aktiv aus.

    03.09.20200 Kommentare
  6. Trotz Cloud Act: Telefónica/O2 vertraut sein 5G-Kernnetz Amazon an

    Trotz Cloud Act: Telefónica/O2 vertraut sein 5G-Kernnetz Amazon an

    Der Mobilfunkbetreiber Telefónica Deutschland setzt bei seinem 5G-Kernnetz auf Server in Deutschland. Doch die gehören Amazon aus den USA.

    02.09.202020 Kommentare
  7. Cz.nic: Open Source Hardware-Firewall Turris Shield verfügbar

    Cz.nic: Open Source Hardware-Firewall Turris Shield verfügbar

    Der Open Source Router Turris Omnia und Mox bietet mit dem Shield nun auch eine Firewall-Appliance für daheim oder das Büro.

    02.09.202026 Kommentare
  8. Norwegen: E-Mail-Accounts von Abgeordneten gehackt

    Norwegen: E-Mail-Accounts von Abgeordneten gehackt

    E-Mails einige Abgeordneter des norwegischen Parlaments wurden offenbar gehackt. Das genaue Ausmaß des Datenabflusses ist bisher unklar.

    02.09.20203 Kommentare
  9. IOS XR: Offene Sicherheitslücken bei Cisco-Routern

    IOS XR: Offene Sicherheitslücken bei Cisco-Routern

    Zwei Sicherheitslücken und noch keine Updates: Cisco hat Probleme bei IOS XR entdeckt. Bisher gibt es nur provisorische Abhilfe.

    01.09.20204 Kommentare
  10. Shlayer: Malware rutschte durch Apples Notarisierungsprozess

    Shlayer: Malware rutschte durch Apples Notarisierungsprozess

    Obwohl er zu den verbreitetsten MacOS-Schadprogrammen gehört, rutschte der Trojaner Shlayer offenbar mehrmals durch die Sicherheitsprüfung.

    01.09.20209 Kommentare
  11. Systemprogrammierung: Rust im Linux-Kernel hat viele Probleme

    Systemprogrammierung: Rust im Linux-Kernel hat viele Probleme

    Die Linux-Community diskutiert konkrete Umsetzungsideen für Kernel-Module in Rust. In Details zeigen sich aber viele Schwierigkeiten.

    01.09.202013 Kommentare
  12. Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus

    Visa: Forscher hebeln PIN-Abfrage bei kontaktlosem Bezahlen aus

    Mit der Visa-Karte kontaktlos ohne PIN-Abfrage bezahlen: Forscher fanden eine Methode, um die Authentifizierung auch bei größeren Beträgen zu umgehen.

    31.08.202025 Kommentare
  13. Steuer-ID: Nummerierte Bürger

    Steuer-ID: Nummerierte Bürger

    Die Bundesregierung will die Steuer-ID als Bürgernummer verwenden. Die Datenschutzbeauftragten halten das für verfassungswidrig.
    Von Christiane Schulzki-Haddouti

    31.08.2020210 Kommentare
  14. CCC: Sicherheitslücke bei digitalen Coronalisten entdeckt

    CCC: Sicherheitslücke bei digitalen Coronalisten entdeckt

    Bei der Corona-Kontakterfassung in Restaurants gibt es immer wieder Probleme. IT-Sicherheitsexperten konnten auf Daten von Gästen zugreifen.

    28.08.20201 Kommentar
  15. Halo Band: Amazon wertet Körperbilder für neuen Gesundheitsdienst aus

    Halo Band: Amazon wertet Körperbilder für neuen Gesundheitsdienst aus

    Foto von sich in Unterhose an Amazon schicken, die Stimme analysieren lassen: Klingt nach Datenschutzkatastrophe, soll aber gesund sein.

    28.08.20201 KommentarVideo
  16. Börsengang: Palantir macht noch enorme Verluste

    Börsengang: Palantir macht noch enorme Verluste

    Das Geschäft mit der Datenanalyse scheint sich für Palantir noch nicht richtig zu lohnen. Das geht aus dem Börsenprospekt hervor.

    26.08.20205 Kommentare
  17. Mozilla: Viel Kritik am neuen Firefox für Android

    Mozilla: Viel Kritik am neuen Firefox für Android

    Mozilla rollt den neuen Firefox für Android nun an alle als Update aus. Das neue Design und fehlende Funktionen kommen aber nicht immer gut an.

    26.08.202083 Kommentare
  18. Datenschutz: Arbeitnehmer müssen Fingerabdruck nicht bereitstellen

    Datenschutz: Arbeitnehmer müssen Fingerabdruck nicht bereitstellen

    Ein medizinisch-technischer Assistent wollte die Arbeitszeit nicht mit seinem Fingerabdruck bestätigen - das muss er auch nicht, wie ein Gericht entschieden hat.

    25.08.202033 Kommentare
  19. iOS & MacOS: Apple will Sicherheitslücke erst nach einem Jahr schließen

    iOS & MacOS: Apple will Sicherheitslücke erst nach einem Jahr schließen

    Eine Lücke im Safari Browser ermöglicht das ungewollte Teilen lokaler Dateien. Apple will die nun veröffentlichte Lücke erst im Frühjahr 2021 schließen.

    25.08.202011 Kommentare
  20. GSMA: Ericsson, Huawei, Nokia und ZTE lassen 5G-Security prüfen

    GSMA: Ericsson, Huawei, Nokia und ZTE lassen 5G-Security prüfen

    Bei den Branchenorganisationen GSMA und dem Normierungsgremium 3GPP haben vier große 5G-Ausrüster ihre Produktentwicklung und die Updates prüfen lassen. Neben Ericsson, Huawei, Nokia und ZTE fehlten ein paar Namen.

    24.08.20203 Kommentare
  21. Unsicher wie ein Gartenstuhl: Tesla-Sitz bei Unfall nach hinten weggeknickt

    Unsicher wie ein Gartenstuhl: Tesla-Sitz bei Unfall nach hinten weggeknickt

    Ein Auffahrunfall ließ den Sitz eines Tesla Model Y schwer beschädigt zurück. Nun wird Kritik an den Sicherheitsstandards laut.

    21.08.2020179 Kommentare
  22. Botnetzwerk, Smartwatch, iPhone: Sonst noch was?

    Botnetzwerk, Smartwatch, iPhone: Sonst noch was?

    Was am 20. August 2020 neben den großen Meldungen sonst noch passiert ist, in aller Kürze.

    20.08.20202 Kommentare
  23. Maud: Mit den eigenen Autodaten Geld verdienen

    Maud: Mit den eigenen Autodaten Geld verdienen

    Moderne Autos generieren massenhaft Daten, auf die bisher nur der Hersteller Zugriff hat. Warum eigentlich?
    Ein Bericht von Dirk Kunde

    20.08.202033 Kommentare
  24. Kriminalität: Cyber-Gang in der Ukraine verhaftet

    Kriminalität: Cyber-Gang in der Ukraine verhaftet

    Die Gruppe soll 20 Crypto-Exchanges betrieben und Ransomware-Geld gewaschen haben.

    20.08.20204 Kommentare
  25. Lockpicking: Nachschlüssel nach Gehör drucken

    Lockpicking: Nachschlüssel nach Gehör drucken

    Forscher können Schlüssel nur mit dem Geräusch beim Einstecken in das Schloss duplizieren.

    20.08.202032 Kommentare
  26. Nutzertracking: Datenschützer knöpfen sich gezielt Medien vor

    Nutzertracking : Datenschützer knöpfen sich gezielt Medien vor

    Medienseiten setzen besonders häufig Tracking-Dienste ein. Daher wollen mehrere Landesdatenschützer sie nun umfangreich überprüfen.

    19.08.202021 Kommentare
  27. Elektronische Patientenakte: Datenschützer wollen gegen Krankenkassen vorgehen

    Elektronische Patientenakte: Datenschützer wollen gegen Krankenkassen vorgehen

    Mehrere Datenschutzbeauftragte wollen die elektronische Patientenakte in der geplanten Form noch verhindern.

    19.08.202035 Kommentare
  28. Gesichtserkennung: Datenschützer erhöht Druck auf US-Anbieter Clearview

    Gesichtserkennung: Datenschützer erhöht Druck auf US-Anbieter Clearview

    Der Hamburger Datenschützer Caspar warnt vor "düsteren digitalen Dystopien" durch Gesichtserkennungsanbieter wie Clearview.

    19.08.20200 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 40
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #